Stuxnet – virus průzkumník

Martin Tůma  |  Počítače
Ilustrační foto

O tomto malwaru se už toho napsalo opravdu hodně, ale jeden úhel pohledu stále ještě postrádám. Pojďme se nyní na tento virus podívat z trochu jiné stránky.

Víte jak lze jednoduše zjistit, kudy teče podzemní řeka? V místě ponoru nalejí průzkumníci do vody silné barvivo a potom hledají, kde se obarvená voda vynoří z podzemí. Nějak podobně zřejmě funguje i Stuxnet.

Připomeňme si pár základních údajů kolem tohoto viru. Jedná se o útočníka podobného nebezpečnému Confikeru; využívá hned čtyři různá zranitelná místa operačního systému Windows. Zdá se, že se šíří především skrze USB zařízení. Vyhledává zejména počítače v objektech, jako jsou elektrárny, rafinérie a podobně.

Ilustrační foto

Hlavními ovládacími prvky průmyslových procesů jsou zařízení SCADA (z anglického supervisory control and data acquisition – zařízení pro ovládání a sběr dat). Jak se ukázalo, jsou tato zařízení poměrně zranitelná, protože hlavní část jejich obrany je právě v nadřízeném počítači s Windows.

Toto umožňuje útočníkovi po převzetí kontroly nad počítačem s Windows převzít i kontrolu nad všemi podřízenými SCADA systémy. Podle průzkumu první co se stane, je stáhnutí kompletních plánů a softwaru jednotlivých uzlů SCADA a jejich odeslání přes hacknuté servery na netu neznámo kam a neznámo komu.

Dále umožňuje přepsat software jednotlivých uzlů. Třeba přetížit reaktor v atomové elektrárně, nechat vybuchnout rafinérii…

Dílo zpravodajských služeb?

Po světě se spekuluje o tom, kdo za Stuxnetem stojí. Pokud se budeme držet kritéria starých latiníků Qui bono – komu prospívá, tak se snad lze dopátrat výsledku. Stuxnet nejvíce infikoval íránská zařízení – především atomové provozy, jako je jaderná elektrárna v Búšheru. Dále byl odhalen v Indonésii, ale třeba i v Bělorusku.

Ilustrační foto

Neznámý útočník může mít dnes ve svých rukou velmi podrobné plány velmi zajímavých zařízení, stejně jako znalosti o tom, kteří „kluci spolu mluví“. Nákaza tímto virem tak vlastně funguje jako ekvivalent obarvené vody z úvodu článku; mapuje vzájemné vztahy mezi na první pohled nesouvisejícími subjekty.

Na řadě míst mohou dřímat velmi nebezpečné kusy programu, což íránský hon za atomovou zbraní minimálně pěkně zdrží a prodraží, protože bude nutno provést podrobnou a zdlouhavou revizi všech SCADA zařízení. O něčem podobném sní každý špión. Obzvláště když možná stačilo „ztratit“ nakaženou USB klíčenku někde, kde ji mohl najít zvídavý operátor, který si ji posléze vzal do práce… a už to běželo.

Je jen náhoda, že se to celé provalilo těsně před tím, než má začít další kolo jednání kolem íránského atomového programu?

Další info: http://www.symantec.com/…cada-devices
Foto: Shutterstock

Nejčtenější